No borrar el móvil antes de venderlo o tirarlo implica riesgos graves de ciberseguridad

panda_movilCasi la mitad de los teléfonos móviles que se venden de segunda mano en Estados Unidos, contiene información personal sensible del vendedor del terminal. Es decir, se quedan con las redes sociales activadas, con la aplicación del correo electrónico operativa e incluso con las claves de acceso para entrar en la aplicación del banco. En España, según los datos que hemos recabado en Panda Security, la cifra es muy similar.

El porcentaje es aún mayor cuando se trata de dispositivos que se tiran a la basura o que se cambian por aparatos nuevos, dentro de los conocidos como “planes renove” de las compañías telefónicas, los fabricantes de los terminales o de tiendas las de consumo electrónico.
Sigue leyendo

Ocho ciberriesgos asociados al uso de wearables

spc_weareablesLa tecnología wearable es actualmente una de las más utilizadas y está previsto que su tendencia continúe al alza en los próximos años. En ella se engloban dispositivos de todo tipo que las personas llevan encima para interactuar de algún modo (para salud, entretenimiento, deporte, etc.).

Su utilidad es de gran atractivo para los usuarios ya que pueden permitir desde conocer la ubicación exacta de su hijo hasta registrar el recorrido exacto que hacen cuando salen a correr, entre otras muchas opciones.
Sigue leyendo

Data Protection Officer & Cybersecurity 2017 dará las claves de adaptación al nuevo GDPR

ikn_data-protection-officer.jpgLa protección de los datos implica necesariamente la incorporación de seguridad física y lógica de los datos. A los cambios estructurales introducidos con la figura del DPO y la aplicación de derechos como el de notificación de intrusiones, se suma la exigencia de unos niveles de ciberseguridad más altos, con sistemas como Strong Customer Authentication.
Sigue leyendo

G DATA Patch Management ayuda a las empresas a cumplir con el nuevo GDPR

gdata_patch-management.jpgEl 25 de mayo de 2018 será de obligado cumplimiento el nuevo Reglamento de Protección de Datos de la Unión Europea, conocido como GDPR por sus siglas en inglés. Sus implicaciones afectarán a todas las empresas europeas, con independencia de su tamaño, que deberán hacer frente a procesos y sanciones si no demuestran que son capaces de garantizar la privacidad de los datos de sus clientes. Esto incluye proteger sus infraestructuras TIC contra ciberataques que persiguen el robo de esos datos. La solución de seguridad G DATA Patch Management ayuda a las empresas a cumplir con estas nuevas obligaciones y facilita el despliegue de los parches y actualizaciones que cierran las brechas de seguridad que usan los cibercriminales para introducirse en las redes empresariales y robar esa información. Combinado con cualquiera de sus soluciones de seguridad, el fabricante alemán ofrece a las organizaciones no solo una protección integral sino una valiosa ayuda a la hora de cumplir con el nuevo Reglamento.
Sigue leyendo

Últimos días para presentar trabajos al Premio ESET de Periodismo en Seguridad Informática

varios_logo_esetHasta finales de mes se podrán presentar candidaturas al Premio ESET de Periodismo en Seguridad Informática que, por primera vez, premiará en España la divulgación de la ciberseguridad en el ámbito periodístico. Podrá participar cualquier profesional que haya publicado su artículo o reportaje en medios de comunicación tradicional (prensa escrita, radio, televisión) o digital entre el 1 de agosto de 2016 y el 31 de julio de 2017 (último día para presentar candidaturas).
Sigue leyendo

¿Somos conscientes de que vivimos ya en una ciber-guerra?

panda_ciberguerra.jpgLos submarinos nucleares de la Royal Navy británica son vulnerables a un ciberataque mientras están en la superficie, según un informe del British American Information Council, un Think Tank creado en Londres para lograr un mundo sin armas nucleares.

Aunque es cierto que estas súper máquinas de guerra no están conectadas a Internet ni a ninguna otra red civil, sí se enlazan con ordenadores, dispositivos y software que hay en las bases militares para que puedan ser monitorizadas.Y en esas bases, sí que hay conexión a Internet.
Sigue leyendo

S2 Grupo será representante de las pymes en la Asociación Europea de Ciberseguridad

varios_logo_s2grupo1Tras la celebración de la Asamblea General de 2017 en Bruselas de la European Cyber Security Organitation (ECSO), la empresa valenciana S2 Grupo ha sido seleccionada como representante de las PYMEs en esta entidad.

La asociación cuenta con cuatro representantes para este sector con el objetivo de defender sus intereses a nivel europeo y actualmente, junto a S2 Grupo, desempeñarán esta función Conceptivity, Digital SME y Clickalba.
Sigue leyendo

G DATA: El cibercrimen, abierto por vacaciones

gdata_vacaciones.jpgFotos y videos de nuestras vacaciones se envían en tiempo real a amigos y familiares, generalmente desde redes gratuitas de hoteles, restaurantes y aeropuertos. Conscientes de esta realidad, los cibercriminales se manifiestan especialmente activos en un periodo estival que resulta muy propicio para la recolección de datos personales. Interceptarlos mientras circulan por estas redes WiFi requiere una tecnología al alcance de cualquiera y unos conocimientos mínimos. Para evitar sorpresas desagradables, G DATA recomienda usar una solución de seguridad integral en todos los dispositivos móviles y ofrece siete recomendaciones que ayudan a garantizar que nuestros datos personales también viajan protegidos.
Sigue leyendo

Los clientes de G DATA, protegidos del nuevo PETYA

gdata_2017El ciberataque global protagonizado por el ransomware «Petna», una variante del también ransomware «Petya» del que G DATA alertaba en marzo de 2016, ha afectado a empresas de todo el mundo, aunque ha si-do en Ucrania y Rusia donde se han concentrado la mayor parte de las infecciones. El crypto troyano, que se ha extendido a través de los servi-dores de actualización de un programa de contabilidad muy utilizado en Europa del Este, repite el modus operandi del ya célebre «WannaCry». Al igual que este, «Petna» utiliza el exploit «Eternalblue», que estaba sien-do utilizado por la agencia de seguridad norteamericana (NSA) antes de que fuera filtrado por el grupo de hackers «Shadow Brokers», para apro-vechar una vulnerabilidad en el protocolo SMB (Server Message Block) del sistema operativo Windows. Es preciso recordar que dicha brecha de seguridad fue cerrada por Microsoft en marzo de 2017.
Sigue leyendo

Nuevo ataque de ransomware de caracter masivo

varios_logo_s21secAyer recibíamos la noticia de un nuevo ataque de ransomware de carácter masivo, Petya, que afecta a entidades bancarias y empresas petroleras, entre otras compañías pertenecientes a una gran variedad de sectores. Ucrania, India, España y Reino Unido son, según los primeros datos, algunos de los países afectados.
Sigue leyendo